Taller Plataforma Avanzada Malware

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Taller Plataforma Avanzada Malware"

Transcripción

1 La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Taller Plataforma Avanzada Malware (MISP-MARTA-MARIA) 2014 Centro Criptológico Nacional C/Argentona 20, MADRID

2 Fernando Muñoz Innotec System Myriam Sánchez Innotec System 2

3 Índice 1. Situación actual ciberamenazas 2. Plataforma avanzada de Malware 3. MARTA 4. MISP 5. MARIA 3

4 1 Situación actual ciberamenazas 4

5 Situación actual El panorama actual de la Seguridad, así como la tipología de amenazas a las que se tienen que enfrentar las organizaciones, ha sufrido grandes e importantes cambios durante estos últimos años. Si antiguamente la creación de código malicioso se debía principalmente a la búsqueda de notoriedad, la realidad actual ha cambiado radicalmente. Hoy día se crea malware con fines criminales y lucrativos que van desde el fraude económico al robo de información, pasando por el ciberespionaje gubernamental e industrial.

6 Situación actual Nos enfrentamos a nuevas características del malware que dificultan en gran medida su detección y su desinfección. Erradicar una amenaza persistente en una organización puede suponer un gran esfuerzo y un alto coste. Alguna de las características avanzas que tiene el malware son: Polimorfismo Múltiples 0-day para explotar Código cifrado/ofuscado Técnicas anti-máquina virtual Técnicas anti-debuging Comunicaciones con C&C a través de sitios legítimos

7 Ejemplo Nueva ciberarma Regin Regin concebida como una ciberarma, se publicó a finales de nov. 2014: Activa al menos 6 años Vigilancia y robo información a gobiernos, operadores de infraestructuras, empresas, etc, a nivel internacional. Desarrollo a través de fases de ejecución Configurable y adaptable al objetivo. Oculto y cifrado VIII JORNADAS STIC CCN-CERT Mas información:

8 1 Plataforma Avanzada de Malware 8

9 Descripción Es necesaria la combinación de varias herramientas para cubrir las necesidades existentes para analizar las distintas muestras de malware que entran en la organización. Esta plataforma está compuesta por: Herramienta de análisis dinámico de malware (MARTA) Herramienta de detección de multi-antivirus (MARIA) Herramienta de recogida y compartición de información (MISP)

10 Entorno Inteligencia

11 2 MARTA 11

12 Descripción MARTA MARTA es una herramienta que permite la detección, el análisis y el reporte de malware de manera totalmente automática y cuyas principales características son: Detección Temprana Análisis Estático Análisis Dinámico Generación de Informes Personalizados Envío de Alertas y Avisos Almacenamiento de Evidencias para Post-Análisis Gestión inteligente de los análisis

13 Funcionalidad MARTA es una herramienta que permite el análisis estático y dinámico (ejecución en sandbox) de muestras de malware. Tiene dos funcionalidades diferenciadas: Por un lado es capaz de recoger muestras de manera automática in the wild a través de los distintos colectores programados y generar un informe específico de las muestras. Por otro lado se pueden subir muestras a demanda para hacer análisis más concretos y dirigidos. Su motor inteligente analiza y clasifica las amenazas, permitiendo su categorización y agrupación de manera sencilla y flexible, y elabora informes en detalle de las mismas. MARTA almacena la información obtenida de los análisis permitiendo así búsquedas en profundidad sobre las muestras analizadas garantizando un perfecto conocimiento y control de las amenazas.

14 Arquitectura MARTA ANÁLISIS ANTIVIRUS Fuentes Públicas Sonda Sede B INTERNET ANÁLISIS ESTÁTICO Master Controller BBDD ANÁLISIS DINÁMICO SandBoxes ALMACENAMIENTO EVIDENCIAS MARIA ENVÍO MUESTR A Administración WEB SFTP Sonda 1 Sede A INFORMES Y GESTIÓN MISP MISP

15 Fuentes automáticas MARTA detecta y recolecta automáticamente muestras de malware desde fuentes públicas o privadas. Actualmente están configuradas las siguientes Zeus Tracker CyberCryme Malware Malekal Malc0de Sophos Virus Total Permite la activación y configuración de cada una de las fuentes, así como el informe asociado.

16 Monitorización del estado del sistema Se tiene un control global de cada uno de los componentes de MARTA a través de su panel de monitorización. Actualmente se monitoriza: Estado del sistema de análisis Análisis completados Análisis reportados Análisis en ejecución Análisis programados Máquinas disponibles para análisis

17 Inteligencia MARTA se adapta a la muestra de malware a analizar: Análisis periódicos para la detección de malware con actividad variable. Adaptación de la sandbox en función de los criterios del análisis estático (VM, conexión a Internet, tiempo de ejecución, etcétera). Agrupación de malware por características y etiquetas. Sistemas configurados para evitar la detección de los análisis, su entorno, la virtualización, herramientas, etcétera.

18 Paneles principales Para realizar análisis más dirigidos, MARTA presenta un portal web muy intuitivo. La pantalla principal se divide en tres pestañas principales: Binarios: Listado de las muestras subidas al sistema bajo demanda Análisis: Listado de los análisis realizados en la herramienta. Búsqueda avanzada: Permite búsquedas de campos clave. Configuración: Permite realizar configuraciones específicas de la herramienta (usuarios, roles, fuentes automáticas, etiquetas, etc)

19 Características generales de análisis MARTA permite el análisis estático y/o dinámico de distintas muestras sospechosas de ser código dañino. Los tipos de ficheros que actualmente soporta el sistema son: Binarios de 32bits Binarios de 64bits Ficheros PDF Ficheros Ofimáticos El sistema tiene la capacidad de detectar la tipología de fichero que se incorpora al análisis y detectar si es posible realizarle análisis dinámico

20 Características generales de análisis VIII JORNADAS STIC CCN-CERT Análisis de binarios. Las características configurables para el análisis de las muestras son las siguientes: Establecer prioridad de análisis Marcar tiempo de espera de análisis Seleccionar tipo de salida a internet: A través de la red TOR Simulando Internet Habilitar información de Triana. Selección de una o varias máquinas para realizar el análisis Análisis sin privilegios Simulación interacción humana Envío de correo una vez finalizado

21 Máquinas Virtuales Disponibles VIII JORNADAS STIC CCN-CERT Actualmente está disponible el siguiente listado de máquinas: Windows XP (32bits) Windows 7 (32 y 64 bits) Windows 8 (32 y 64 bits) A 31 de Diciembre de 2014 Windows Server 2003 Windows Server 2008 Primer trimestre del 2015 Linux Android (hasta Lollipop) Mac OS X

22 Re-análisis y programación El sistema permite que podamos realizar un re-análisis de las muestras: De manera inmediata. De manera programada. Muy útil para programar análisis en horas concretas del día. Además se permite Descarga de informes (PDF y DOC) Informe general Informe general + Información de Triana Descarga de los binarios

23 Información Análisis En esta pestaña se gestionan los distintos análisis realizados. En la ventana de detalles se muestra la información concreta del análisis. Datos generales del fichero y del análisis y configuración que se programó al análisis

24 Descarga de evidencias Evidencias recogidas del análisis. Hay que destacar: Reglas de snort generadas basadas en la detección Fichero pcap interceptado de la comunicación con internet (simulado o por Tor) Fichero de strings detectados en la muestra. Fichero de log asociado al análisis

25 Cambios en Ficheros MARTA registra los ficheros que se han creado / modificado / eliminado en el sistema por parte de la muestra analizada:

26 Cambios del registro MARTA registra además los cambios producidos en el registro del sistema con los valores finales

27 Actividad de procesos Se muestran los procesos que se han ejecutado en el sistema con su identificación y valor

28 Tráfico de red detectado Dominos e IPs que se han registrado durante la actividad de la muestra en el análisis dinámico. Información de cabeceras HTTP detectadas

29 Etiquetas asociadas al análisis El análisis puede tener etiquetas asignadas manualmente o a través de la ejecución de las reglas: Etiquetas manuales Etiqueta asignada automáticamente, basado en reglas

30 Análisis de PDF La información que se recoge corresponde específicamente a ficheros PDF. Versión de PDF Scripts embebidos Objetos sospechosos Fecha de creación Fecha de modificación

31 Búsqueda Avanzada Búsqueda incluyendo múltiples criterios sobre los análisis para obtener los binarios que coinciden.

32 Características especiales Y ahora nos preguntamos: Qué funcionalidad tiene MARTA más allá de el resto de herramientas del mercado? 1º. Se aplican los nuevos métodos investigados en análisis de malware 2º. Utilización de etiquetas 3º Motor de reglas (IoCs)

33 Etiquetas Una de las funcionalidades más importantes que tiene el sistema es la posibilidad de definir Etiquetas y aplicarlas a análisis o binarios. Con ellas podemos definir: Agrupar campañas de malware específicos (por ejemplo: Dragonfly) Definir comportamientos concretos de las muestras ( por ejemplo: persistencia) Definir grupos de análisis (por ejemplo: fechas o países) Definir alertas que ayuden a los analistas (por ejemplo: A Revisar) Elaborar itinerarios de formación para los analistas. Etc. Este sistema es muy flexible a la hora de clasificar cualquier tipo de información relacionado con el trabajo diario del analista. La gestión de etiquetas (creación, modificación y asociación) puede realizarse desde cualquier parte de la aplicación en la que se encuentren visibles binarios o análisis.

34 Etiquetas El sistema de etiquetas permite la creación de las mismas en el mismo entorno, facilitando la asignación momentánea de la misma cuando es necesaria.

35 Etiquetas El panel también permite el filtrado de los análisis o binarios que tenga la etiqueta asociada. Por último se pueden asignar etiquetas a Reglas o IoC registrados en el sistema. Esto nos permite poder clasificarlos de una manera muy visual. Además cada vez que el análisis de un binario detecte y genere un IoC con un comportamiento etiquetado anteriormente, dicho análisis se etiquetará de manera automática. Este sistema también funciona a la inversa. Si se genera una etiqueta asociada a un IoC o comportamiento concreto, se aplicará esta etiqueta a los análisis que tengan la misma coincidencia.

36 Motor de Reglas (IoCs) El motor de reglas examina el resultado de los análisis de los binarios lo evalúa comparando con reglas definidas en la herramienta. Estas reglas (basadas en OpenIOC) se pueden crear basadas en términos tales como (y no únicamente): Valores de claves de registro. Parámetros de los procesos. Conexiones de red. Valores de análisis estático. Permite los operadores lógicos AND y OR Permite la creación de reglas a partir de otras reglas. Condiciones: Contains Contains not Is Is not

37 Motor de Reglas (IoCs) El motor de reglas permite la activación/desactivación de reglas con el objetivo crear reglas de prueba o aprendizaje que no sea necesario ejecutar tras los análisis. Adicionalmente, se puede añadir etiquetas a las reglas que se añadirán automáticamente al análisis del binario en caso de que la regla coincida con los datos del mismo.

38 Motor de Reglas (IoCs) La creación de reglas puede ser tanto manual como importando un fichero XML en formato OpenIOC. En la visualización de las reglas ejecutadas sobre un análisis puede observarse las reglas que han coincidido con algún parámetro del análisis.

39 DEMO VIII JORNADAS STIC CCN-CERT

40 3 MISP Malware Information Sharing Platform 40

41 MISP - Definición Dentro del marco de la compartición de información están apareciendo algunas herramientas que nos permiten realizarlo de una manera sencilla y flexible. Una de ellas es MISP, Plataforma para la compartición de información sobre malware. MISP es una plataforma para compartir, almacenar y correlación indicadores de compromiso (IoC) de ataques o muestras de malware. Herramienta de código abierto, en desarrollo por un grupo de desarrolladores, principalmente el CERT belga (CERT.be) y la OTAN (nato.int)

42 MISP Permite la compartición de información relacionada con el malware y sus indicadores de compromiso (características). Permite el despliegue en distintas instancias y la interconexión de las mismas, dentro de una misma organización o con otras organizaciones. Permite la clasificación de información para compartir (public, private). Permite la sincronización de diferentes instancias Importación y exportación de información en distintos formatos

43 Pantalla principal Organización de la información en Eventos

44 MISP Información compartida Información sobre malware para compartir. Se pueden ir añadiendo atributos según la información que se tenga. En MISP existen 4 opciones para compartir información: Organización Esta comunidad Comunidades conectadas Todas las comunidades

45 Integración MISP Características de importación/exportación de información en distintos formatos: Desarrollo de plug-ins que permiten integración con otras herramientas (ej: misp-maltego)

46 MISP -> MARTA MARTA tiene la capacidad de exportar las características desarrolladas por una muestra de malware en su ejecución a un fichero XML, con dos variantes: MISP - XML OpenIoC De esta manera, cualquier análisis realizado en MARTA, automáticamente se almacena dicha información en MISP. Esto nos permite gestionar la información en un punto único y compartir lo que se considere.

47 4 MARIA La evolución del Multi-antivirus 47

48 MARIA: MultiAntiviRus IntegrAdo Evolución de la plataforma MultiAntiVirus para análisis estático de código dañino. Desarrollo propio completo. API para integración con otros servicios CCN-CERT (MARTA, MISP) Posibilidad de análisis privados y aislados de Internet necesario para la investigación de APT. Información detallada de ficheros analizados (metadatos de binarios, checksums, datos EXIF en imágenes, etc) Arquitectura escalable, con colas para análisis en paralelo de los motores de antivirus sin bloqueos. En proceso de incorporación de más de 30 antivirus y antimalware

49 PROTOCOLO SALT STACK VIII JORNADAS STIC CCN-CERT Portal CCN-CERT MARIA GUI HTTPS SISTEMAS CCN-CERT MARTA MISP LUCIA

50 Subida de ficheros Historial personal de análisis por usuario Información de estado del sistema Información de tipo de fichero, metadatos, md5 Resultados dinámicos de análisis a medida que se obtienen Indicador gráfico de peligrosidad

51 Lista de antivirus y antimalwares disponbiles Estado de funcionamiento Fecha de actualización de firmas por antivirus Historial de Análisis Resultados y nombre de especimen

52 Mejoras de evolución futuras Integración vía API con otros sistemas del CCN-CERT Análisis de URL/IP Análisis de URL contra listas negras Comprobación MD5/SHA contra BBDD de ficheros legítimos aportaciones de los organismos

53 s Websites Síguenos en Linked in

La defensa del patrimonio tecnológico frente a los ciberataques

La defensa del patrimonio tecnológico frente a los ciberataques La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Joaquín Seco Martínez joaquin.seco@csa.es

Más detalles

Medidas fundamentales para mitigar el ciberespionaje. La segmentación

Medidas fundamentales para mitigar el ciberespionaje. La segmentación La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Medidas fundamentales para mitigar el ciberespionaje. La segmentación 2014 Centro Criptológico Nacional C/Argentona

Más detalles

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID

Ciberriesgos Su influencia en las empresas globalizadas. 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Ciberriesgos Su influencia en las empresas globalizadas 2013 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Contenido 1. Sobre el CCN 2. Ciberataques: algunos números 3. Características 4. Motivación

Más detalles

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows

ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows ESET Endpoint Security 6 ESET Endpoint Antivirus 6 para Windows Detalles de los productos ESET Endpoint Security 6 protege los dispositivos corporativos ante las amenazas más actuales. Busca actividad

Más detalles

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS

PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS PROTECCIÓN ANTE LA INCERTIDUMBRE TECNOLOGÍA PROACTIVA B-HAVE DE BITDEFENDER PARA LUCHAR FRENTE A MÚLTIPLES AMENAZAS El panorama actual de las amenazas en la red Tanto el panorama de la seguridad como la

Más detalles

Ghost in the Shell. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.

Ghost in the Shell. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni. La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Ghost in the Shell 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Jaime

Más detalles

Panda Managed Office Protection Visita a la Consola web de Administración

Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita a la Consola web de Administración Panda Managed Office Protection Visita Guiada a la Consola Web de Administración Centralizada Marzo 2009 Tabla de contenidos 1.

Más detalles

Pack Seguridad Autónomos Consola de gestión del programa agente

Pack Seguridad Autónomos Consola de gestión del programa agente Manual de Usuario Consola de gestión del programa agente Índice 1 Introducción... 2 2 Acceso al agente instalado... 3 3 La consola de gestión... 4 4 Estado de los componentes instalados... 5 5 Barra de

Más detalles

McAfee Advanced Threat Defense 3.0

McAfee Advanced Threat Defense 3.0 Notas de la versión McAfee Advanced Threat Defense 3.0 Revision A Contenido Acerca de este documento Funciones de McAfee Advanced Threat Defense 3.0 Problemas resueltos Notas de instalación y ampliación

Más detalles

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD

HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD HERRAMIENTA PILAR ESQUEMA NACIONAL DE SEGURIDAD Madrid, Abril de 2010 Presentación FORO: VIII Foro de seguridad de Red IRIS SESIÓN: CCN MAGERIT- Herramienta PILAR. Ejemplo aplicación ENS OBJETIVO: Presentación

Más detalles

La seguridad informática en las empresas. El reto y su solución

La seguridad informática en las empresas. El reto y su solución Sage Security Center Seguridad SaaS para todos tus PCs, portátiles y servidores: La solución ligera, segura y fácil. La seguridad informática en las empresas. El reto y su solución Los delitos informáticos,

Más detalles

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas.

Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Actualmente, navegar por la Red y utilizar el correo electrónico son actividades cotidianas. Los delincuentes aprovechan esta situación, y envían más de 100.000 ataques nuevos cada día a a través de Internet,

Más detalles

Servicios CCN-CERT Amenazas 2011

Servicios CCN-CERT Amenazas 2011 ESQUEMA NACIONAL DE SEGURIDAD Servicios CCN-CERT Amenazas 2011 Madrid, marzo de 2012 Índice Introducción Servicios de Alerta Temprana SAT SARA / INTERNET SAT CARMEN Formación Mejores prácticas 1. Guías

Más detalles

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos.

Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Tema 41.- Medidas de seguridad en conectividad de redes: Cortafuegos, IDS, IPS, filtro de contenidos. Introducción...1 1 Cortafuegos Firewall-... 3 1.1 Políticas de control de acceso... 4 1.2 Órganización

Más detalles

Antivirus PC (motor BitDefender) Manual de Usuario

Antivirus PC (motor BitDefender) Manual de Usuario Antivirus PC (motor BitDefender) Manual de Usuario Índice 1. Introducción... 3 2. Qué es Antivirus PC?... 3 a. Eficacia... 3 b. Actualizaciones... 4 3. Requisitos técnicos... 4 a. Conocimientos técnicos...

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS Microsoft Security Essentials Qué es? Microsoft Security Essentials tiene la potencia del motor Antimalware de

Más detalles

SOLUCIONES PARA EMPRESA

SOLUCIONES PARA EMPRESA SOLUCIONES PARA EMPRESA 2 Soluciones para empresa Tanto si acabas de montar tu empresa como si ya lleva tiempo establecida, hay algunas cosas que deberías esperar del producto de seguridad que usas a diario.

Más detalles

Palo Alto Networks. Guía del administrador de WildFire Versión 6.1

Palo Alto Networks. Guía del administrador de WildFire Versión 6.1 Palo Alto Networks Guía del administrador de WildFire Versión 6.1 Información de contacto Sede de la empresa: Palo Alto Networks 4401 Great America Parkway Santa Clara, CA 95054 http://www.paloaltonetworks.com/contact/contact/

Más detalles

Guía de MANEJO SERVICIO WEBSEGURA. Pymes

Guía de MANEJO SERVICIO WEBSEGURA. Pymes Guía de MANEJO SERVICIO WEBSEGURA Definición de los servicios incluidos.» SISTEMA DE FILTRADO DE CONTENIDO WEB AVANZADO. El usuario tiene la opción de bloquear la navegación web de contenido de Internet

Más detalles

La plataforma de gestión para centros educativos

La plataforma de gestión para centros educativos La plataforma de gestión para centros educativos info@gescola.com www.gescola.com Qué es? es? La plataforma Gescola es un sistema de gestión para centros educativos totalmente online, flexible y adecuado

Más detalles

Bluecoat Reporter Guía de Usuario

Bluecoat Reporter Guía de Usuario Bluecoat Reporter Guía de Usuario Índice 1. DESCRIPCIÓN... 2 2. ACCESO A LA CONSOLA DE MANAGEMENT REPORTER... 3 3. EL DASHBOARD... 4 3.1 VENTANAS DE REPORTES... 6 3.2 AGREGANDO REPORTES... 6 4. REPORTES...

Más detalles

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es

Homeland. La defensa del patrimonio tecnológico frente a los ciberataques. 10 y 11 de diciembre de 2014. www.ccn-cert.cni.es La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Homeland 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es El enemigo puede

Más detalles

Guía rápida de instalación

Guía rápida de instalación Guía rápida de instalación Microsoft Windows Vista / XP / 2000 / 2003 / 2008 Protegemos su Mundo Digital ESET Smart Security le provee a su computadora protección de última generación contra códigos maliciosos.

Más detalles

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA

MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA MUNICIPALIDAD DISTRITAL DE VICTOR LARCO HERRERA INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE Nº 001-2008-UTI ADQUISICION DE SOFTWARE ANTIVIRUS -1- CONTENIDO I. AREA INVOLUCRADA:...3 II. RESPONSABLE

Más detalles

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com

New Generation. Secure your Network. Totally Reloaded. www.hauri-la.com New Generation Secure your Network Totally Reloaded www.hauri-la.com Menos Trabajo + Protección Completa Más Características Simplifica tus tareas administrativas a través del Administrador del Historial

Más detalles

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA

LEY 28612 LEY QUE NORMA EL USO, ADQUISICIÓN Y ADECUACIÓN DEL SOFTWARE EN LA ADMINISTRACIÓN PÚBLICA Página: 1 de 12 INFORME TÉCNICO ADQUISICION DE SOFTWARE DE SOLUCIÓN ANTIVIRUS Página: 2 de 12 CONTENIDO I. NOMBRE DEL ÁREA 3 II. RESPONSABLE DE LA EVALUACIÓN 3 III. CARGO 3 IV. FECHA 3 V. JUSTIFICACIÓN

Más detalles

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF

PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF PROYECTO ESPECIAL CHAVIMOCHIC INFORME TECNICO PREVIO DE EVALUACION DE SOFTWARE N 001-2007-GR-LL/PECH-05-INF 1. NOMBRE DEL AREA: Informática que depende de la Jefatura de Planificación y Presupuesto 2.

Más detalles

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT

Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT Sistema de Alerta Temprana de Sondas de Internet del CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier

Más detalles

Resumen del firewall de nueva generación

Resumen del firewall de nueva generación Resumen PALO del ALTO firewall NETWORKS: de nueva Next-Generation generación de Firewall PALO ALTO Feature NETWORKS Overview Resumen del firewall de nueva generación Los cambios radicales en el ámbito

Más detalles

Carpeta Virtual de Expedientes. Manual de usuario Solicitante

Carpeta Virtual de Expedientes. Manual de usuario Solicitante Carpeta Virtual de Expedientes Manual de usuario Solicitante ÍNDICE 1. Descripción general del servicio... 6 1.1. Funcionalidad del sistema... 6 1.2. Diccionario de claves... 6 2. Acceso al Servicio...

Más detalles

ESET Remote Administrator 6. Version 6.0 Product Details

ESET Remote Administrator 6. Version 6.0 Product Details ESET Remote Administrator 6 Version 6.0 Product Details A pesar de que ESET Remote Administrator 6.0 es el sucesor de ESET Remote Administrator V5.x, representa un gran adelanto, ya que constituye una

Más detalles

Protege contra el malware nuevo y basado en exploits

Protege contra el malware nuevo y basado en exploits Potente defensa en varias capas para una protección inteligente de endpoint. Protege contra el malware nuevo y basado en exploits Obtenga Malwarebytes Anti-Malware for Business y Malwarebytes Anti-Exploit

Más detalles

Catalogo cursos de Seguridad Informática

Catalogo cursos de Seguridad Informática Catalogo cursos de Seguridad Informática 1. Curso de Desarrollo Web Seguro Tema 1 El entorno Web 1.1 Introducción Introducción Arquitectura Web Problemas de seguridad más habituales: Comprensión de las

Más detalles

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

MÓDULO 1: FUNDAMENTOS DE LAS APLICACIONES OFIMÁTICAS.

MÓDULO 1: FUNDAMENTOS DE LAS APLICACIONES OFIMÁTICAS. MÓDULO 1: FUNDAMENTOS DE LAS APLICACIONES OFIMÁTICAS. Lograr instalar aplicaciones con los valores por omisión, conociendo el funcionamiento de las mismas. Procesadores de Textos: Instalación de la aplicación.

Más detalles

Intrusion Detection/Prevention Systems SNORT.

Intrusion Detection/Prevention Systems SNORT. Intrusion Detection/Prevention Systems SNORT. Miguel Angel Rodriguez Yamid Armando Pantoja Juan Carlos Pantoja Universidad de Nariño Facultad de Ingeniería Programa Ingeniería de Sistemas 11 de diciembre

Más detalles

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security

MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1. Cloud Email & Web Security MANUAL DE USUARIO Cloud Email Firewall 4.3.1-3 1 Contenido 1 INTRODUCCIÓN A CLOUD EMAIL FIREWALL... 4 1.1 QUÉ ES CLOUD EMAIL FIREWALL?... 4 1.1.1 Por qué Cloud Email Firewall es diferente?... 4 1.1.2 Es

Más detalles

Sophos Enterprise Console Ayuda

Sophos Enterprise Console Ayuda Sophos Enterprise Console Ayuda Versión: 5.2.1, 5.2.2 Edición: septiembre de 2014 Contenido 1 Acerca de Enterprise Console...6 2 Descripción de la ventana de Enterprise Console...7 2.1 Ventana principal...7

Más detalles

MANUAL DE USUARIO FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN)

MANUAL DE USUARIO FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN) FORMA OFICIAL 76 INFORMACIÓN DE OPERACIONES RELEVANTES (ARTÍCULO 31-A DEL CÓDIGO FISCAL DE LA FEDERACIÓN) Mayo 2015 El Servicio de Administración Tributaria (SAT), pone a su disposición una guía para interactuar

Más detalles

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros.

Proporciona información sobre vulnerabilidades en los equipos: Carpetas compartidas, Riesgos Explotables por Worms, Trojanos, Backdoors entre otros. www.hauri-la.com ViRobot Intranet Security Management System Debido al crecimiento de Internet como medio de comunicación, la propagación de Malware y el desarrollo de tipos de ataques cada vez más sofisticados

Más detalles

SIN CLASIFICAR SIN CLASIFICAR

SIN CLASIFICAR SIN CLASIFICAR Sistema de Alerta Temprana en Internet SAT / CCN-CERT LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos, rechazando expresamente cualquier tipo

Más detalles

Desmitificando el Antivirus

Desmitificando el Antivirus La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 Desmitificando el Antivirus 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es

Más detalles

Sede electrónica. Requisitos para la firma electrónica en este Ministerio

Sede electrónica. Requisitos para la firma electrónica en este Ministerio Sede electrónica Requisitos para la firma electrónica en este Ministerio Página 1 de 13 07/07/2014 Índice 1 Requisitos del Applet de Firma.... 3 2 Comprobación de la validez del certificado y de los procesos

Más detalles

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee

Aplicateca. Guía Rápida Pack Seguridad PYMES de McAfee Aplicateca Guía Rápida Pack Seguridad PYMES de McAfee Índice 1 Qué es Pack Seguridad PYMES?...2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Pack Seguridad PYMES?... 4 1.3 Cuáles son las principales funcionalidades

Más detalles

Ficha de Producto. Características generales. Descripción de Producto. Disponible en formato licencia o Cloud (software as a service).

Ficha de Producto. Características generales. Descripción de Producto. Disponible en formato licencia o Cloud (software as a service). Descripción de Producto ServiceTonic es el software 100% web para la gestión de servicios que bajo las premisas de facilidad de uso y flexibilidad convierte su amplia funcionalidad en la plataforma ideal

Más detalles

INFORME PREVIO DE EVALUACION DE SOFTWARE

INFORME PREVIO DE EVALUACION DE SOFTWARE Página 1 de 11 INFORME PREVIO DE EVALUACION DE SOFTWARE NUMERO: P001-2015-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 11 1. NOMBRE DEL AREA: Gerencia de Sistemas y tecnologías de

Más detalles

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS

INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 1 de 10 INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE NÚMERO: P001-2013-GSTI ADQUISICION DE SOFTWARE DE SOLUCION DE ANTIVIRUS Página 2 de 10 1. NOMBRE DEL ÁREA: Gerencia de Sistemas y Tecnologías

Más detalles

Guía de Seguridad en Redes Sociales

Guía de Seguridad en Redes Sociales Guía de Seguridad en Redes Sociales INTRODUCCIÓN Las redes sociales son parte de los hábitos cotidianos de navegación de gran cantidad de personas. Cualquier usuario de Internet hace uso de al menos una

Más detalles

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos

ENDPOINT PROTECTION STANDARD. Para empresas con más de 25 equipos ENDPOINT PROTECTION STANDARD Para empresas con más de 25 equipos 2 ESET Endpoint Protection Standard Tanto si acabas de montar tu empresa como si está ya establecida, hay algunas cosas que deberías esperar

Más detalles

Cloud Email Firewall

Cloud Email Firewall Cloud Email Firewall Protección contra software malicioso y Antispam para el Correo Electrónico Si el correo de su empresa no es seguro entonces la información no está segura Cloud Email Firewall es una

Más detalles

Unicenter Asset Management versión 4.0

Unicenter Asset Management versión 4.0 D A T A S H E E T Unicenter Asset Management versión 4.0 Unicenter Asset Management es una completa solución para gestionar los activos TI de su entorno empresarial de forma activa. Proporciona funciones

Más detalles

Un resumen de la actividad de virus en enero del año 2015

Un resumen de la actividad de virus en enero del año 2015 Un A resumen partir del año 1992 de la actividad de virus en enero 1 Un resumen de la actividad de virus en enero 2 2 de febrero de 2015 Según los datos de los especialistas de la empresa Doctor Web, el

Más detalles

DESPLIEGUE DE SENTINET

DESPLIEGUE DE SENTINET DESPLIEGUE DE SENTINET INTRODUCCIÓN Sentinet es una solución que proporciona gestión y gobierno de infraestructuras SOA desplegadas tanto on-premise, en la nube o en entornos híbridos. Sentinet está desarrollada

Más detalles

Ransomware - Virus de la Policía

Ransomware - Virus de la Policía Madrid, Agosto 2015 Ransomware - Virus de la Policía Un ransomware es un tipo de programa informático malintencionado que restringe el acceso a determinadas partes o archivos del sistema infectado, y pide

Más detalles

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3

ASPECTOS DE SEGURIDAD...3. Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 INDEX ASPECTOS DE SEGURIDAD...3 Necesidades específicas de Seguridad en las medianas y pequeñas empresas... 3 Las soluciones tradicionales requieren demasiado tiempo y esfuerzo de las empresas... 3 SOLUCIONES

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.3 Bitdefender GravityZone Notas de prensa para la versión 5.1.3 fecha de publicación 2013.12.05 Copyright 2013 Bitdefender Advertencia legal

Más detalles

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla

Linux, Solaris, http://www.ossec.net monitorear y controlar sus sistemas. Se mezcla Marco Teórico SIM/SIEM: Security Information and Event Management. Un Administrador de eventos de seguridad (SEM) (siglas SIEM y SIM) es una herramienta informática utilizada en la empresa de redes de

Más detalles

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1

LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 LOOKWISE ENTERPRISE MANAGER NOVEDADES RELEASE 5.1 página 2 de 17 S21sec - Pamplona, 2015 La información facilitada en este documento es propiedad de S21sec,

Más detalles

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts

Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts Índice de contenido Seguretat en xarxes. Tallafocs, IDS, IPS, filtrat de continguts...1 Licencia...1 Cortafuegos...1 Sin estado...2 Con estado

Más detalles

ESET SMART SECURITY 6

ESET SMART SECURITY 6 ESET SMART SECURITY 6 Microsoft Windows 8 / 7 / Vista / XP / Home Server 2003 / Home Server 2011 Guía de inicio rápido Haga clic aquí para descargar la versión más reciente de este documento ESET Smart

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

para empresas con más de 25 puestos

para empresas con más de 25 puestos para empresas con más de 25 puestos ESET Business Solutions 1/7 Más allá de que su empresa recién se esté creando o ya esté bien establecida, hay ciertas cosas que debería esperar del software de seguridad

Más detalles

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition)

ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) ESET NOD32 Antivirus 4.2 ESET NOD32 Antivirus 4.2 (Business Edition) Boletín de Producto 11 de Marzo de 2010 Versión 2.6 ESET NOD32 Antivirus 4 Todos los usuarios necesitan contar con una protección completa

Más detalles

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2

TABLA DE CONTENIDO 1. REQUERIMIENTOS NO FUNCIONALES... 2 TABLA DE CONTENIDO Pág. 1. REQUERIMIENTOS NO FUNCIONALES... 2 1.1 ATRIBUTOS DE CALIDAD DEL SISTEMA... 2 1.2 OTROS REQUERIMIENTOS NO FUNCIONALES... 4 1.3 REQUERIMIENTOS NO FUNCIONALES PARA HERRAMIENTAS

Más detalles

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010

MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES. 5 de febrero de 2010 MANUAL DE USUARIO SEGUIMIENTO DE TÍTULOS OFICIALES 5 de febrero de 2010 INDICE 1. CONFIGURACION DEL IDIOMA EN INTERNET EXPLORER... 3 2. GESTIÓN DE USUARIOS... 5 2.1. Modificaciones de las propiedades del

Más detalles

Solución Online para la Administración de las Múltiples Facetas en Packaging

Solución Online para la Administración de las Múltiples Facetas en Packaging Solución Online para la Administración de las Múltiples Facetas en Packaging WebCenter WebCenter es una potente plataforma para Administración de Packaging, basada en la Web, que les permite gestionar

Más detalles

Resumen del cortafuegos de nueva generación de Palo Alto Networks

Resumen del cortafuegos de nueva generación de Palo Alto Networks PALO ALTO PALO NETWORKS: ALTO NETWORKS: Resumen Resumen de las de funciones las funciones del cortafuegos del cortafuegos de nueva de generación nueva generación Resumen del cortafuegos de nueva generación

Más detalles

Sede electrónica. Requisitos para la firma electrónica en este Ministerio

Sede electrónica. Requisitos para la firma electrónica en este Ministerio Sede electrónica Requisitos para la firma electrónica en este Ministerio Página 1 de 11 03/09/2015 Índice 1 Requisitos del Applet de Firma.... 3 2 Comprobación de la validez del certificado y de los procesos

Más detalles

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables. CORTAFUEGOS: Son programas que nos ayudan a controlar las conexiones que puede iniciar o recibir un ordenador conectado a la red. También nos protegen de intrusiones no deseadas, evita que la información

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

SAGE CRM BÁSICO. Curso On Line: Del 6 al 22 de Mayo de 2013 1 SESIÓN DE TARDE. Lunes 6, Martes 7 y Miércoles 8 de Mayo 1.

SAGE CRM BÁSICO. Curso On Line: Del 6 al 22 de Mayo de 2013 1 SESIÓN DE TARDE. Lunes 6, Martes 7 y Miércoles 8 de Mayo 1. Curso On Line: SAGE CRM BÁSICO Lunes 6, Martes 7 y Miércoles 8 de Mayo SESIÓN DE TARDE 15:30 INICIO DEL CURSO 1. PRIMEROS PASOS Entrada al programa Visión general del entorno: Descripción de la pantalla

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB

INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB INFORME TECNICO PREVIO DE EVALUACIÓN DE SOFTWARE N 001-2011/UIE-PATPAL - FBB Contenido 1. NOMBRE DEL AREA... 2 2. RESPONSABLES DE LA EVALUACIÓN... 2 3. CARGOS... 2 4. FECHA... 2 5. JUSTIFICACIÓN... 2 6.

Más detalles

Todo tipo de numeración de voz y mensajería en más de 50 países Garantizamos la máxima fiabilidad y seguridad de las comunicaciones

Todo tipo de numeración de voz y mensajería en más de 50 países Garantizamos la máxima fiabilidad y seguridad de las comunicaciones Quiénes somos Somos un operador de telecomunicaciones, fundado en el 2002, con el objetivo fundamental de diseñar, desarrollar y ofrecer servicios y soluciones de telecomunicaciones, basadas en numeración

Más detalles

PECO-GRAPH Manual de Usuario

PECO-GRAPH Manual de Usuario ESPAÑOL PECO-GRAPH Manual de Usuario Software para la gestión gráfica de datos de conteo ÍNDICE 1 INTRODUCCIÓN...3 2 INSTALACIÓN...4 2.1 REQUISITOS...4 2.2 INSTALACIÓN Y EJECUCIÓN...4 3 FUNCIONALIDAD Y

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos.

La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura. Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. La Seguridad de la Web es un Problema? La Respuesta está en la Arquitectura Copyright 2015 Blue Coat Systems, Inc. Reservados todos los derechos. 1 Presentada por: Andrés García Director de Ingeniería

Más detalles

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad)

WHITE PAPER. Cumplimiento de Aranda 360 ENDPOINT SECURITY con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) con la Norma ISO/IEC 27001 (Tecnología de la Información Técnicas de Seguridad) Abril 2008 TABLA DE CONTENIDO INTRODUCCIÓN. 3 ARANDA 360 ENDPOINT SECURITY & LA NORMA ISO / IEC 27001. 4 www.arandasoft.com

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp incluye características de protección de datos diseñadas para mantener el contenido controlador de forma predecible. En esta página se explican las características

Más detalles

Parla, Secure Cloud Email

Parla, Secure Cloud Email Parla, Secure Cloud Email Email corporativo, mensajería instantánea y entorno de colaboración seguro, a través de cualquier dispositivo y desde cualquier lugar El primer Correo seguro y mensajería instantánea

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Windows, Linux, AIX, IBM i, Solaris y UNIX

Windows, Linux, AIX, IBM i, Solaris y UNIX SECURE FTP SERVER Windows, Linux, AIX, IBM i, Solaris y UNIX El servidor de archivos seguro permite a sus socios de negocio conectarse a su sistema e intercambiar archivos en un entorno auditado y centralizado

Más detalles

i S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es

i S La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 i S 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID www.ccn-cert.cni.es Raúl Siles DinoSec Fundador

Más detalles

Aranda 360 ENDPOINT SECURITY

Aranda 360 ENDPOINT SECURITY Tabla de contenido Product Architecture Product Architecture Introducción Ambiente Redesdetrabajo Configuraciones Políticas Servidores Componentes Agente Servidor Base de datos Consola Comunicación Consola

Más detalles

Protegiendo tu experiencia online

Protegiendo tu experiencia online Antivirus Antispyware Antirootkit Análisis potenciado por la nube Análisis proactivo de dispositivos extraíbles Sistema de Prevención de Intrusiones (HIPS) Modo Jugador Protegiendo tu experiencia online

Más detalles

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte

Informe de Amenazas CCN-CERT IA-02/14. Riesgos de uso de Windows XP tras el fin de soporte Informe de Amenazas Riesgos de uso de Windows XP tras el fin de soporte 22 de enero de 2014 LIMITACIÓN DE RESPONSABILIDAD El presente documento se proporciona de acuerdo con los términos en él recogidos,

Más detalles

Información sobre seguridad

Información sobre seguridad Información sobre seguridad SMART kapp iq incluye características de seguridad de datos diseñadas para mantener su contenido de controlado de forma predecible. En esta página se explican las características

Más detalles

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE

DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL DE LAS SOLUCIONES DE SEGURIDAD DE CORREO ELECTRÓNICO DE WEBSENSE DESCRIPCIÓN GENERAL Desafío Actualmente, muchos de los problemas más grandes de seguridad comienzan con un simple ataque

Más detalles

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones

Aplicateca. Guía Rápida Disco Virtual en Red Telefónica Soluciones Aplicateca Guía Rápida Disco Virtual en Red Telefónica Soluciones Índice 1 Qué es Disco Virtual en Red?... 2 1.1 Más detalles... 2 1.2 Qué ventajas ofrece Disco Virtual en Red?... 2 1.3 Cuáles son las

Más detalles

Intervención General de la Administración del Estado

Intervención General de la Administración del Estado SECRETARÍA DE ESTADO DE PRESUPUESTOS Y GASTOS INTERVENCIÓN GENERAL DE LA ADMINISTRACIÓN DEL ESTADO SUBDIRECCIÓN GENERAL DE APLICACIONES DE COSTES DE PERSONAL ACTIVO Y PASIVO Intervención General de la

Más detalles

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010

Redes Limpias. TELEFÓNICA GRANDES EMPRESAS A.N. Seguridad Fecha: 2010 Redes Limpias A.N. Seguridad Fecha: 2010 Índice 01 Redes Limpias - Compromisos de la Red Activa - Beneficios del Servicio 02 Redes Limpias Internet 2 01 Redes Limpias Compromisos de la Red Activa y Beneficios

Más detalles

Hardening de infraestructuras y sistemas Windows

Hardening de infraestructuras y sistemas Windows Hardening de infraestructuras y sistemas Windows PRESENTACIÓN El presente curso tiene una duración de 24 horas y está orientado a administradores y técnicos de sistemas o perfiles del sector de la seguridad

Más detalles

MANUAL DE AYUDA INFORMATIVAS WINDOWS

MANUAL DE AYUDA INFORMATIVAS WINDOWS MANUAL DE AYUDA INFORMATIVAS WINDOWS Agencia Tributaria CENTRO DE ATENCIÓN TELEFÓNICA DEPARTAMENTO DE INFORMÁTICA TRIBUTARIA ÍNDICE PLATAFORMA DE INFORMATIVAS INTRODUCCIÓN... 4 Requisitos mínimos... 4

Más detalles

PRIMEROS PASOS EN LA APLICACIÓN REA

PRIMEROS PASOS EN LA APLICACIÓN REA PRIMEROS PASOS EN LA APLICACIÓN REA INTRODUCCIÓN El objetivo de este documento es facilitar al usuario la utilización de los certificados y la firma electrónica en la aplicación REA, mediante la realización

Más detalles

SISTEMA DE GESTION EMPRESARIAL

SISTEMA DE GESTION EMPRESARIAL SISTEMA DE GESTION EMPRESARIAL MICROVEN RAmsés Tecnología y personas VERSATIL DINAMICO INTUITIVO FIABLE Microven Ramsés es la solución GLOBAL para PYMES que consigue satisfacer las necesidades más exigentes,

Más detalles

Lista de acrónimos... xv. Cómo leer este libro?... xvii

Lista de acrónimos... xv. Cómo leer este libro?... xvii Índice general Lista de acrónimos... xv Cómo leer este libro?... xvii CAPÍTULO 1. Diseño avanzado de interfaces de usuario... 19 1.2.1. Insertar fragments desde XML... 27 1.2.2. Insertar fragments desde

Más detalles

Manual Centralita Virtual y Audioconferencia

Manual Centralita Virtual y Audioconferencia Manual Centralita Virtual y Audioconferencia Índice Introducción Centralita virtual Características del servicio Gestión de usuarios Estadísticas e informes Gestión de locuciones Configuración de servicio

Más detalles